Políticas para el uso de equipo de computo de la Universidad Tecnológica de Tecámac

Objetivos

Con el propósito de estandarizar, optimizar y garantizar el uso adecuado de la infraestructura informática de la Universidad Tecnológica de Tecámac (UTTEC), se emiten las presentes normas, cuyo cumplimiento es indispensable para preservar la integridad, disponibilidad y seguridad de los recursos tecnológicos institucionales.

Alcance

Las presentes políticas son de observancia general y obligatoria para todos los usuarios que hagan uso del equipo de cómputo, dispositivos de comunicación o cualquier recurso tecnológico de la UTTEC. Esto incluye al personal académico, personal administrativo, comunidad estudiantil, prestadores de servicio social, personal externo y cualquier otra persona que tenga acceso a los sistemas informáticos de la institución.

La inobservancia de estas disposiciones podrá derivar en responsabilidades administrativas, sin perjuicio de las acciones adicionales que pudieran aplicarse conforme a la normativa institucional vigente.

Es responsabilidad de todos los usuarios velar por el buen uso, conservación y seguridad de la infraestructura informática. En caso de detectar cualquier violación o incumplimiento de las presentes normas, deberá notificarse de inmediato al jefe inmediato superior y a la Coordinación de Servicios Informáticos para su atención y seguimiento.

Sobre el equipo de cómputo

  1. El equipo de cómputo y de comunicaciones (la infraestructura informática) comprende: servidores, computadoras de escritorio, computadoras portátiles, impresoras, escáneres, multifuncionales, reguladores, ups, teléfonos, tabletas, infraestructura de comunicaciones, software licenciado y sistemas de información.
  2. El equipo de cómputo institucional deberá utilizarse exclusivamente para actividades académicas, administrativas o de investigación relacionadas con las funciones del usuario. Está prohibido el uso del equipo para actividades personales, recreativas, almacenamiento de contenido inapropiado o cualquier otra actividad que no esté vinculada a las tareas institucionales.
  3. Tanto el soporte físico como la información contenida en los equipos de cómputo pertenecen a la UTTEC. La infraestructura informática se asigna en resguardo a un único usuario, quien será responsable de la integridad del hardware, del software y de los datos, así como del uso adecuado o inadecuado que se dé al recurso. En consecuencia, el usuario deberá proteger el equipo contra el acceso de terceros no autorizados, mantener la seguridad de sus cuentas mediante contraseñas robustas. Asimismo, será responsable del resguardo físico y cuidado del equipo bajo su cargo, quedando establecido que cualquier daño causado por mal uso, manipulación no autorizada o negligencia será imputado directamente al usuario.
  4. Aunque los usuarios cuentan con un derecho razonable a la privacidad en el uso cotidiano de los equipos, la información almacenada en ellos es propiedad de la UTTEC y, por lo tanto, podrá ser revisada por personal autorizado cuando así lo determinen las instancias correspondientes. Estas revisiones podrán realizarse con fines de mantenimiento, auditoría, seguridad informática o para investigar posibles incumplimientos de las normas institucionales, procurando siempre afectar lo menos posible las actividades del usuario y garantizando la confidencialidad del proceso.
  5. Los usuarios serán los encargados de realizar respaldos de manera periódica de su información laboral en diferentes medios (disco duro externo, nube, USB, etc.), para salvaguardar la integridad de la misma.
  6. Cuando un usuario es reasignado a otra área o se retira de sus funciones, el formateo y/o respaldo de la información contenida en el equipo de cómputo bajo su resguardo, deberá realizarse únicamente con la autorización expresa de su jefe inmediato. Esta medida garantiza la adecuada gestión de la información institucional y previene la pérdida o uso indebido de datos.
  7. Únicamente el personal de la Coordinación de Servicios Informáticos está autorizado para abrir, ensamblar o desensamblar el equipo de cómputo bajo resguardo del personal docente y administrativo. De la misma manera, el personal de la DIEE es el único facultado para intervenir físicamente los equipos de laboratorio pertenecientes a las distintas divisiones. Cualquier modificación realizada al hardware de un equipo deberá ser notificada al usuario responsable y registrada en la hoja de resguardo correspondiente. El usuario será considerado responsable por cualquier discrepancia detectada entre la información asentada en su hoja de resguardo y el estado real del equipo.
  8. Cualquier anomalía, intento de intrusión, mensaje de alerta del antivirus, comportamiento inusual del equipo o sospecha de infección deberá ser reportado de inmediato a la Coordinación de Servicios Informáticos. El retraso en notificar estos incidentes podrá considerarse negligencia y derivar en sanciones administrativas. Asimismo, el equipo involucrado podrá ser suspendido temporalmente de la red institucional para evitar riesgos de seguridad.
  9. Todo el equipo de cómputo bajo resguardo del personal docente y administrativo deberá someterse a un procedimiento de mantenimiento preventivo, realizado por la Coordinación de Servicios Informáticos, al menos una vez al año. Este mantenimiento es obligatorio y tiene como finalidad garantizar el correcto funcionamiento del equipo, prevenir fallas y asegurar el cumplimiento de las políticas de seguridad institucional

Sobre el software

  1. El equipo de cómputo entregado por la UTTEC a los usuarios contará con la batería de software institucional, la cual incluye un reproductor de audio y video, una herramienta de limpieza del sistema, un compresor de archivos, una utilidad de desfragmentación, un lector y editor de documentos PDF, un navegador web, un cliente de correo electrónico y la suite de ofimática correspondiente. La adición o eliminación de software sin licenciamiento corporativo o sin el visto bueno previo de la Coordinación de Servicios Informáticos constituye una violación a los presentes lineamientos.
  2. Para instalar software que, por la naturaleza de las actividades del usuario, sea necesario y no forme parte de la batería de software institucional, se deberá solicitar autorización a la Coordinación de Servicios Informáticos mediante oficio o correo electrónico. La solicitud deberá indicar el nombre del software, su propósito, el equipo donde será instalado y la licencia con la que se cuenta. La Coordinación responderá considerando la existencia de una licencia válida y proporcionará evidencia escrita de la autorización correspondiente.
  3. La instalación de software pirata, no licenciado, keygens, cracks o mecanismos similares, además de constituir un delito, infringe estas normas y viola los derechos de autor, quedando el usuario sujeto a las sanciones que la ley determine.
  4. El usuario debe conocer y operar adecuadamente sus herramientas de trabajo. La Coordinación de Servicios Informáticos no está obligada a proporcionar soporte a software diferente del incluido en la batería de software institucional.
  5. Todo equipo institucional deberá contar con una suite de seguridad completa (antivirus, firewall personal, antispyware, entre otros), complementaria a las herramientas nativas del sistema operativo. Para tal efecto, la Coordinación de Servicios Informáticos proporcionará a la DIEE las licencias necesarias para su instalación en los laboratorios de cómputo. En caso de que alguna área decida no utilizar la suite de seguridad institucional, deberá cumplir estrictamente con los siguientes requisitos:
  • Presentar una justificación por escrito en la que explique las razones para no emplear la suite proporcionada por la institución.
  • Entregar evidencia documental que acredite la adquisición de una suite de seguridad equivalente, debidamente licenciada a nombre de la UTTEC para uso exclusivo en sus equipos.
  • Informar por escrito la dirección IP del equipo donde se instalará el servidor de actualizaciones de dicha suite (el cual será el único autorizado para acceder a los repositorios del antivirus), así como el nombre del administrador responsable del servidor. La administración, mantenimiento y soporte de ese servidor quedarán bajo responsabilidad total del área solicitante.
  • En caso de no cumplir con los requisitos anteriores, el equipo no podrá conectarse a la red institucional, ya que representaría un riesgo para la seguridad y la integridad de la infraestructura tecnológica de la Universidad.  
  1. Todo equipo institucional deberá contar con las actualizaciones más recientes del sistema operativo para permanecer conectado a la red institucional. Los sistemas desactualizados representan un riesgo significativo debido a vulnerabilidades explotables. Si se detecta que un equipo no cumple con este requisito, será desconectado de la red hasta que sea actualizado y validado por la Coordinación de Servicios Informáticos.
  2. El uso de software portátil (portable) ejecutado desde dispositivos USB, unidades externas o rutas no autorizadas se encuentra restringido. Cualquier excepción deberá ser aprobada por la Coordinación de Servicios Informáticos, ya que este tipo de software puede evadir controles de seguridad institucional.
  3. Queda prohibido el uso de software en fase beta, versiones de prueba o versiones no finales sin autorización expresa de la Coordinación de Servicios Informáticos, debido a que este tipo de versiones puede presentar riesgos de seguridad importantes.
  4. Queda estrictamente prohibida la instalación y uso de software que otorgue accesos remotos no autorizados, incluyendo herramientas de escritorio remoto, VPNs no institucionales, servidores de compartición de archivos u otros mecanismos que permitan exponer información fuera de los canales oficiales. Cualquier requerimiento de acceso remoto deberá gestionarse por los medios institucionales aprobados.
  5. El usuario es responsable de verificar que cualquier software solicitado cumpla con derechos de autor, no contenga malware y no represente un riesgo para la infraestructura institucional. La Coordinación de Servicios Informáticos podrá solicitar documentación adicional o análisis de seguridad antes de otorgar la autorización.
  6. Queda prohibido deshabilitar, manipular o evadir los controles de seguridad instalados en el equipo, incluyendo antivirus, firewall, políticas de grupo, restricciones administrativas o configuraciones de red. Cualquier alteración no autorizada será considerada una falta grave.
  7. La Coordinación de Servicios Informáticos realizará revisiones periódicas del software instalado en los equipos institucionales para verificar licencias, integridad, cumplimiento normativo y ausencia de aplicaciones no autorizadas. Los usuarios deberán permitir el acceso para dichas revisiones cuando sea requerido.
  8. No se permite el uso de software con fines personales, recreativos o ajenos a las actividades académicas o laborales de la institución. El equipo institucional debe emplearse únicamente para actividades relacionadas con la UTTEC.
  9. El uso y creación de máquinas virtuales está prohibido sin autorización previa de la Coordinación de Servicios Informáticos, ya representan un riesgo para los controles de seguridad o instalar software no licenciado.